30
Mar 2026
Alerta de Vulnerabilidade - F5 BIG-IP APM
SISTEMAS AFETADOS
F5 BIG-IP APM
| CVSS v4.0 — Resumo Técnico |
| Vetor |
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
| Acesso |
Remoto (Rede) |
Exploração via rede |
| Complexidade |
Baixa |
Fácil de explorar |
| Privilégios |
Nenhum |
Sem autenticação |
| Interação |
Nenhuma |
Não requer utilizador |
| Impacto (C/I/A) |
Alto |
Comprometimento total do sistema |
| Impacto lateral |
Nenhum |
Sem impacto noutros sistemas |
| Resumo |
Vulnerabilidade crítica: explorável remotamente, sem autentação e com impacto elevado. |
Descrição
Foi identificada uma vulnerabilidade crítica a ser explorada ativamente, designada como CVE-2025-53521/EUVD-2025-34630, no F5 BIG-IP Access Policy Manager (APM). Esta falha, inicialmente classificada em outubro de 2025 como uma vulnerabilidade de Negação de Serviço (DoS), foi reclassificada em março de 2026 como Execução Remota de Código (RCE) após a descoberta de novos métodos de exploração [1][2][3].
A vulnerabilidade ocorre quando uma política de acesso APM está configurada num servidor virtual.
Versões do F5 BIG-IP APM afetadas são [3]:
- 17.5.0 a 17.5.1
- 17.1.0 a 17.1.2
- 16.1.0 a 16.1.6
- 15.1.0 a 15.1.10
Versões que atingiram o fim do suporte técnico (End of Technical Support – EoTS) não foram avaliadas pelo fabricante.
Impacto
Um atacante remoto e não autenticado pode enviar tráfego malicioso específico que permite a execução de comandos arbitrários no sistema com elevado nível de privilégio, comprometendo totalmente o sistema afetado [3].
Resolução
A F5 Networks lançou atualizações de segurança para corrigir esta falha. Recomenda-se a atualização imediata para as seguintes versões (ou superiores)[3]:
- Série 17.5.x: Atualizar para 17.5.1.3 ou superior
- Série 17.1.x: Atualizar para 17.1.3 ou superior
- Série 16.1.x: Atualizar para 16.1.6.1 ou superior
- Série 15.1.x: Atualizar para 15.1.10.8 ou superior
Sistemas instalados de raiz com as versões corrigidas não são vulneráveis. Dispositivos em "Appliance mode" também estão em risco e devem ser atualizados.
Medidas adicionais recomendadas: - Confirmar se o sistema esteve exposto a uma versão vulnerável;
- Rever os indicadores de comprometimento (IOCs) publicados pela F5 na referência K000160486 [4]. Caso o equipamento tenha sido atualizado depois de ter estado vulnerável, validar sinais de comprometimento;
- Seguir a orientação complementar da F5 em K11438344, indicada em contexto de suspeita de comprometimento [5].
Referências
[1] -
https://nvd.nist.gov/vuln/detail/CVE-2025-53521[2] -
https://euvd.enisa.europa.eu/vulnerability/CVE-2025-53521[3] -
https://my.f5.com/manage/s/article/K000156741[4] -
https://my.f5.com/manage/s/article/K000160486[5] -
https://my.f5.com/manage/s/article/K11438344